Debian-Sicherheitsankündigung
modutils -- Lokaler Pufferüberlauf
- Datum des Berichts:
- 22. Nov 2000
- Betroffene Pakete:
- modutils
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- Im Augenblick ist keine weitere externe Sicherheitsdatenbank-Referenz verfügbar.
- Weitere Informationen:
-
Sebastian Krahmer wies auf ein Problem in modutils hin. In einer idealen Welt
sollte modprobe dem Kernel vertrauen, nur gültige Parameter an modprobe
weiterzugeben. Allerdings fand er mindestens einen lokalen Root-Exploit, da
Code der hohen Ebene unüberprüfte Parameter direkt vom Benutzer an modprobe
weitergab. Daher vertraut modprobe nicht mehr der Kerneleingabe und schaltet
auf einen sicheren Modus.
Dieses Problem ist in Version 2.3.11-13.1 behoben und wir empfehlen, dass Sie umgehend ein Upgrade Ihres modutils-Pakets durchführen.
- Behoben in:
-
Debian GNU/Linux 2.2 (potato)
- Quellcode:
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-13.1.dsc
-
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/modutils_2.3.11-13.1_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/modutils_2.3.11-13.1_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/modutils_2.3.11-13.1_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/modutils_2.3.11-13.1_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/modutils_2.3.11-13.1_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/modutils_2.3.11-13.1_sparc.deb